Новая эволюция RoKRAT: стеганография и усложненные методы уклонения от обнаружения

remote access Trojan

Группа APT37, связываемая экспертами по кибербезопасности с Северной Кореей, активно модернизирует свой инструментарий. По данным исследователей Genians Security Center (GSC), обнаружен новый вариант вредоносного ПО RoKRAT, использующий многоступенчатую инъекцию шелл-кода и стеганографию для сокрытия активности. Атаки распространяются через фишинговые письма и мессенджеры, преимущественно на южнокорейские организации.

Описание

Технические особенности атаки

Злоумышленники распространяют архивные файлы, содержащие ярлыки (.lnk) с подложными названиями вроде 국가정보와 방첩 원고.lnk (Национальная разведка и контрразведка). При открытии LNK-файл, аномально крупный (54 МБ), запускает цепочку скрытых компонентов:

  • Командный файл (ttf03.bat), активирующий PowerShell.
  • Скрипт PowerShell (ttf02.dat), декодирующий шелл-код (ttf01.dat) через XOR-операцию с ключом 0x33.

Декодированный шелл-код внедряется в легитимные процессы, такие как mspaint.exe или notepad.exe. Интересно, что из-за перехода Windows 11 на UWP-версию Paint, атака терпит неудачу в современных средах - пример ошибки разработчиков вредоноса.

сценарий атаки

Стеганография: маскировка в изображениях

В параллельной кампании RoKRAT скрывается в DLL-библиотеках (например, mpr.dll), замаскированных под системные компоненты. Через технику DLL side-loading вредонос загружает изображения (например, Father.jpg) из Dropbox, содержащие зашифрованный код. Алгоритм расшифровки включает двойное XOR-преобразование:

  1. Ресурс изображения обрабатывается ключом 0xAA.
  2. Полученный шелл-код декодируется ключом 0x29.

Такой подход позволяет обходить сигнатурные системы детектирования, маскируя вредоносную нагрузку под легитимный контент.

Просмотр изображений и шелл-кода

Инфраструктура и связь с APT37

RoKRAT использует облачные сервисы (Dropbox, Yandex Disk, pCloud) для командного управления. Исследователи выявили токены доступа, привязанные к электронным адресам в доменах yandex.com и zoho.com, зарегистрированным на вымышленные имена. Анализ PDB-путей (D:\Work\Weapon\InjectShellcode) подтверждает связь с предыдущими операциями APT37, включая атаку через мессенджер Kakao в феврале 2025 года.

Рекомендации по защите

  1. Повышение осведомленности: Обучение сотрудников распознаванию подозрительных LNK-файлов в архивах.
  2. Мониторинг облачных соединений: Блокировка неавторизованных обращений к API Dropbox, Yandex.
  3. Внедрение EDR: Системы класса Endpoint Detection and Response критичны для детектирования безфайловых атак. Genian EDR, например, помечает события взаимодействия с C2 метками.

Почему EDR становится обязательным

Традиционные антивирусы и SIEM неэффективны против RoKRAT из-за его файлового характера и использования легитимных сервисов. EDR обеспечивает:

  • Визуализацию всей цепочки атаки - от инъекции кода до C2-коммуникаций.
  • Возможность изоляции зараженных узлов в режиме реального времени.
  • Накопление данных для прогнозирования будущих угроз.

Как отмечают в Genians, в июле 2025 года обнаружены новые вариации RoKRAT, что подчеркивает необходимость проактивного мониторинга аномалий на конечных точках.

Заключение

Эволюция RoKRAT демонстрирует рост сложности инструментов APT-групп. Стеганография, многоступенчатое декодирование и эксплуатация облаков требуют пересмотра классических моделей защиты. В условиях, когда даже ошибки злоумышленников (как с mspaint.exe) не гарантируют безопасность, переход на EDR-решения становится оперативной необходимостью для корпоративных сред.

Индикаторы компрометации

MD5

  • a2ee8d2aa9f79551eb5dd8f9610ad557
  • ae7e18a62abb7f93b657276dcae985b9
  • d5fe744b9623a0cc7f0ef6464c5530da
  • f6d72abf9ca654a20bbaf23ea1c10a55
  • fd9099005f133f95a5b699ab30a2f79b
  • 5ed95cde6c29432a4f7dc48602f82734
  • 16a8aaaf2e3125668e6bfb1705a065f9
  • 64d729d0290e2c8ceaa6e38fa68e80e9
  • 443a00feeb3beaea02b2fbcd4302a3c9
  • e13c3a38ca58fb0fa9da753e857dd3d5
  • e4813c34fe2327de1a94c51e630213d1
Комментарии: 2
OlegDubovko
11 дней
0

e4813c34fe2327de1a94c51e630213d
не хватает символа

gnostis
11 дней
0

Благодарю, где-то потерялся в процессе.
Исправил!